物聯網安全與隱私保護——模型、算法和實現

(美)胡飛編 譯 趙越,郭綺

  • 出版商: 國防工業
  • 出版日期: 2022-12-15
  • 定價: $1,548
  • 售價: 8.5$1,316
  • 語言: 簡體中文
  • 頁數: 449
  • 裝訂: 精裝
  • ISBN: 7118125997
  • ISBN-13: 9787118125993
  • 相關分類: 物聯網 IoT
  • 下單後立即進貨 (約4週~6週)

相關主題

商品描述

本書集結了世界頂級物聯網安全專家,就物聯網安全的不同方面分享他們的知識與經驗。
本書回答了“如何使用高效的算法、模型和實現來解決機密性、認證、完整性和可用性這4個物聯網安全的重要方面?”的問題。
本書由5個部分組成,內容涵蓋威脅與攻擊、隱私保護、信任與認證、數據安全,以及社會認知。
本書覆蓋面廣,幾乎覆蓋了所有類型的物聯網威脅與攻擊,深入闡述了應對這些攻擊的對策,
給出了惡意軟件傳播和女巫攻擊等一些特定攻擊的詳細描述;本書論證嚴謹,
全面描述了物聯網基礎設施中的各類信任模型,深入討論了物聯網數據的訪問控制,並提供了針對物聯網認證問題的一項調查。

作者簡介

趙越
中國電子科技集團公司第三十研究所正高級工程師,博士,碩士生導師,主要研究方向為通信與信息系統、密碼與信息安全。
先後主持和參與了國防科技應用推進計劃、裝備預研基金項目、四川省應用基礎研究項目、
國家重點研發計劃、國家自然科學基金重點項目、國防基礎科研項目等。
在IEEE等學術期刊發表學術論文20餘篇,以第一發明人專利授權4項,出版學術專著2部,學術譯著2部。

目錄大綱

第一部分威脅與攻擊
第1章物聯網即威脅互連(IoT)
1.1 引言
1.2 IoT系統各個階段
1.2.1 第一階段:數據收集、獲取、感知
1.2.2 第二階段:存儲
1.2.3 第三階段:智能處理
1.2.4 第四階段:數據傳輸
1.2.5 第五階段:交付
1.3 物聯網攻擊方式
1.3.1 階段攻擊
1.3.2 架構攻擊
1.3.3 基於組件的攻擊
參考文獻
第2章物聯網的攻擊、防禦與網絡魯棒性
2.1 引言
2.2 中心性攻擊、網絡彈性和拓撲防禦方案
2.2.1 中心性攻擊
2.2.2 網絡彈性
2.2.3 拓撲防禦方案
2.3 網絡魯棒性與融合防禦方案的博弈分析
2.4 序貫防禦方案
2.5 本章小結
致謝
參考文獻
第3章車載網絡中女巫攻擊的檢測
3.1 引言
3.2 相關研究
3.3 基於證書和方位的方案
3.3.1 Sybil節點檢測方案
3.4 形式化建模與驗證
3.5 本章小結
3.6 附錄
3.6.1 車輛進程類型
3.6.2 RSU進程類型
3.6.3 CA進程類型
參考文獻
第4章惡意軟件在物聯網中的傳播及控制
4.1 引言
4.2 物聯網內的惡意軟件方案
4.2.1 從個體角度建模
4.2.2 從整體網絡角度建模
4.2.3 控制惡意軟件傳播
4.2.4 惡意軟件傳播的最佳控制
4.3 從個體角度建模惡意軟件傳播動力學
4.3.1 無脈沖模型(IFM)
4.3.2 脈衝響應模型(IRM)
4.3.3 數值結果
4.3.4 本節小結
4.4 網絡角度建模惡意軟件傳播動力學
4.4.1 惡意軟件動態:SI模型
4.4.2 惡意軟件控制下的惡意軟件動態:SIR模型
4.4.3 性能評估
4.5 惡意軟件的最佳控制
4.5.1 早期分析
4.5.2 性能評估
4.5.3 本節小結
4.6 本章小結
參考文獻
……
第二部分隱私保護
第三部分信任與認證
第四部分物聯網數據安全
第五部分社會認知
主編介紹
撰寫人名錄